#PJLRenseignement : ne nous laissons pas faire

Bien, la Loi Renseignement est votée. Comme c’était en première lecture, il y aura, espérons-le, quelques rebondissements ridicules (notre gouvernement de bras cassés nous assure quasiment cette éventualité). Néanmoins, à voir les trésors d’inventivité déployés (vrai/faux gouvernemental dédié, petites explications de textes de Cazeneuve lui-même, trémolos de Valls, vote en pleine nuit, par une toute petite poignée de godillots du gouvernement), vous pouvez être absolument certains qu’une surveillance, discrète mais massive, sera mise en place en France.

Fini les pedonazis grâce à la loppsiCe n’est pas surprenant. Cela fait des années que le pays s’y prépare, les gouvernements précédents aplanissant largement le terrain législatif à coup de LOPPSI, LOPPSI 2, LCEN et HADOPI. On pouvait vaguement hausser des épaules, en notant qu’après tout, tant que Youporn et Facebook restaient disponibles, tout ça, c’était très théorique et réservé aux méchants. Mais maintenant on y est, tout le monde sera concerné d’une façon ou d’une autre.

Pour ceux qui n’y croient pas, ne vous inquiétez pas, votre tour viendra. Ne venez pas pleurer. Après tout, vous faites sans doute partie de ceux qui l’ont réclamé puisqu’ils sont majoritaires, dit-on…

cat and sausages

Pour les autres, que pouvons-nous faire ? Doit-on attendre sans réagir ? C’est, tristement, une option. Une autre consiste à ne laisser aucune espèce de facilité au gouvernement et ses sbires. Comme le terrorisme n’est ici qu’un prétexte ridicule, éviter que les gros yeux de l’État n’aille regarder par dessus votre épaule n’est qu’une forme, tout à fait légitime, de défense.

Une première méthode radicale consiste à … plier bagages. Ce n’est pas simple, ni bon marché. C’est pourtant ce qu’ont décidé de faire quelques hébergeurs qui sentent déjà le vent du boulet. Au passage, encore une loi dont un des effets sera de favoriser l’emploi en France. Mesdames, messieurs du gouvernement, bravo.

Une autre méthode consiste bien sûr à chiffrer l’intégralité de vos échanges entre votre machine d’accès à internet et votre fournisseur. Pour cela, abonnez-vous à un VPN (virtual private network). Dit comme ça, cela paraît complexe, mais c’est en réalité très simple puisqu’en général, les fournisseurs de VPN proposent un logiciel qui, une fois installé, s’occupe de tout.

Il existe des services gratuits et payants. Les gratuits offrent souvent une bonne anonymisation de votre trafic internet, mais leur bande-passante est faible, ce qui ralentira notoirement votre navigation. On trouvera par exemple Freedom-Ip. Cela peut suffire pour quelques utilisations spécifiques, mais, pour rappel, les “boîtes noires” gouvernementales se basent sur l’étude statistique de votre comportement global, et (normalement) pas sur votre contenu. Dès lors, je recommande un chiffrement permanent de votre connexion. Et là, malheureusement, il vaut mieux payer un peu pour conserver une connexion de bon débit. Citons dans ces catégories HideMyAss, NordVPN ou Cyberghost (Full disclosure : il en existe plein d’autres, et je n’ai pas été payé par ces fournisseurs spécifiques).

Alternativement, on peut se contenter de sécuriser seulement certains de ses usages, comme l’e-mail ou la navigation sur certains sites seulement.

Pour l’e-mail, Enigmail vous offre un cryptage assez fort, est relativement simple à utiliser, et existe en module pour Thunderbird par exemple. Là encore, l’anonymat et la sécurisation demandent un peu de temps et de lecture du mode d’emploi, mais rien d’insurmontable, et le jeu en vaut la chandelle.

Pour la navigation, on ne présente plus guère TOR, l’outil d’excellence pour protéger vos communications. Certes, il n’est pas parfait, mais il suffira amplement à rendre extrêmement pénible la récolte de méta-données sur vos connexions, au travers d’un browser dédié – rappelons qu’il est suffisamment enquiquinant pour la NSA elle-même, qui dispose de moyens autrement plus importants que les services français d’espionnage.

nsa cloud computing

Et peu importe ici que vous ne soyez pas un terroriste ou un hacktiviste chevronné : le fait d’utiliser ces moyens, légaux, constitue en soi un message politique clair que non, vous n’êtes pas prêt à vous laisser espionner, à lâcher un pan entier de vos libertés pour calmer les excitations maladives de nos dirigeants et les aider dans leur appétit de pouvoir toujours plus grand.

Ces quelques éléments ne constituent bien sûr que des pistes pour vous inciter à vous protéger contre un État qui devient inquiétant d’omniprésence. On trouvera d’autres ressources, comme ici et , ou encore par exemple. Et au passage, profitons-en pour saluer une démarche intéressante, la Brique Internet, de Lorraine Data Network. Elle mérite d’être connue puisqu’elle propose un kit “tout en un”, un boîtier physique qui se charge de sécuriser votre connexion via un VPN et permet aussi de s’auto-héberger. Je vous recommande la petite vidéo disponible sur le site qui explique très bien tout ça.

Enfin, rappelons pour mémoire le nom des cinq députés, les seuls, qui ont voté CONTRE cette loi. Pour une fois qu’on peut en remercier quelques uns …

  • Isabelle Attard
  • Jean-Jacques Candelier
  • Sergio Coronado
  • Laure de La Raudière
  • Lionel Tardy

Le gouvernement français a décidé de mettre les internautes sous surveillance. Le parlement, à cinq députés près, en usant à la fois de la pire des tactiques (faire voter en pleine nuit une loi inique), la pire des excuses (celle d’un terrorisme qui n’utilise plus internet pour s’organiser) et la pire des méthodes (l’appel à l’émotion pour manipuler l’opinion), a lamentablement suivi comme un bon soldat.

Rien, cependant, ne vous oblige à faire pareil. Rien ne vous interdit — pour le moment — de vous opposer.

Profitons-en, ça ne durera pas.

J'accepte les BTC, ETH et BCH !

1BuyJKZLeEG5YkpbGn4QhtNTxhUqtpEGKf

Vous aussi, foutez les banquiers centraux dehors, terrorisez l’État et les banques en utilisant les cryptomonnaies, en les promouvant et pourquoi pas, en faisant un don avec !
BTC : 1BuyJKZLeEG5YkpbGn4QhtNTxhUqtpEGKf
BCH : qqefdljudc7c02jhs87f29yymerxpu0zfupuufgvz6
ETH : 0x8e2827A89419Dbdcc88286f64FED21C3B3dEEcd8

Commentaires192

  1. Le Gnôme

    Pour choper le terroriste avéré, il faut qu’il se tire une balle dans le pied, ce qui prouve que le renseignement est au point zéro de l’efficacité et que toutes les lois du monde ne pourront rien contre l’inertie d’un système administratif souffrant chroniquement d’un manque de moyens, d’envie et de culture du résultat.

    C’est le seul truc qui nous sauvera, la lourdeur du bidule, parce que ne connaissant presque rien en informatique, je ne me vois pas mettre des programmes de cryptage.

    1. Caton

      La “Brique Internet” évoquée dans le billet, dès qu’elle sera prête (c’est presque fait), vous permettra de chiffrer vos communications sans compétences techniques particulières.

      1. Flash

        La Brique Internet devrait être intéressante pour les professions tenues au secret. Le cloud, c’est mignon, mais bon…

    2. Grand Coeur Malade

      C’est bête d’en être réduit à devoir compter sur le fait que l’incompétence des terroristes soit encore supérieure à l’incompétence des ministres. Cazevide, s’il avait eu la kalashnikov, il se serait tiré une balle dans la jambe, et ensuite il aurait dit “merde, si je saigne, ça doit être que j’ai pas assez tiré”, et il aurait recommencé.

      1. Grand Coeur Malade

        Toute analogie que vous pourriez faire avec des politiques sociétales et de “relance économique par la croissance de la dépense publique” n’étant, bien entendu, que le fruit de vos cerveaux malades.

      2. royaumont

        Heureusement que nous avons affaire à des terroristes complaisants prêts à facilité le travail de la police. Entre ceux qui laissent leur carte d’identité dans la boite à gants et ceux qui se tirent dessus, on a affaire à des cadors.
        C’est à croire qu’ils le font exprès.

    3. Higgins

      Pas d’accord avec cette phrase: “…contre l’inertie d’un système administratif souffrant chroniquement d’un manque de moyens, d’envie et de culture du résultat….”
      Les moyens humains dans la police sont là (http://www.eric-verhaeghe.fr/la-police-francaise-cette-armee-mexicaine-inefficace/). Manque cruellement de dimension managériale et d’encadrement digne de ce nom (http://lesactualitesdudroit.20minutes-blogs.fr/archive/2015/04/23/violence-policiere-en-flagrant-delit-917034.html).

    4. Laure

      A vrai dire, le renseignement possède bien une certaine efficacité, mais sa priorité n’est pas du tout le terrorisme. Sa cible prioritaire est l’opposition politique : manif pour tous, printemps français, FN, mouvements nationalistes, cathos tradis. Je ne compte plus les amis natios sur écoute, et les RG font quasiment partie du paysage à St-Nicolas-du-Chardonnet.

    1. brubrute

      Oui, d’ailleurs je pense qu’il doit être le seul député chef d’une entreprise en informatique. Ce qui expliquerait qu’il fait partie de ceux qui ont compris les dangers de cette loi

    2. Nocte

      Yep ! Il a des connaissances “solides” sur le sujet (je crois que c’est un ancien de SSII), avec Laure de La Raudière, ils forment un duo qui vote rarement ces lois de surveillance.

    3. Grand Coeur Malade

      Attends, tu rigoles ou quoi? Notre président l’a expliqué, le ternet, c’est une machine, on appelle ça un algorithme, que tu mets des bites dedans et il ressort des images porno. Il comprend super bien, au contraire!

  2. TC

    Donc si je comprend bien, le consommateur de streaming (ou de direct download) qui a peur de se faire attraper par HADOPI, si il n’encrypte pas sa connexion, encours tous les risques de voir debouler la force publique.

    1. Oui certes mais ce n’est pas comme si la force publique arrêtait les méchants de façon systématique. Disons que si elle agit Par Hasard, alors oui, le consommateur a des risques de se faire attraper.

        1. Duff

          oui entre le type qui se tire dessus, les frères mystiques qui sont pas charlie qui laissent leurs cartes d’ID dans la bagnole…

          1. Adolfo Ramirez Jr

            Et le contrôle par hasard de nemmouche sur le parking et son sac rempli de AK47…

    2. Caton

      Il y a un VidJu®idi©k sur le streaming et le téléchargement direct: l’utilisateur ne viole aucune loi, seul le fournisseur est en cause. Les sévices de l’état sont probablement en train d’y travailler.

    3. Roi Heenok

      Ce n’est pas l’esprit des gouvernements depuis une bonne centaine d’années.
      Pour faire simpliste, disons que les gouvernements (France, UK, USA, … tout aussi bien qu’en Chine) et leurs parlements votent une panoplie considérable de lois (regardez la taille des codes de droit aujourd’hui comparé à ceux d’avant la première guerre mondiale).

      Ainsi, vous êtes assuré d’être en infraction. Et quand je dit infraction, c’est crime. Je soutiens que dans le fatras auto contradictoire et gigantesque de nos lois, il n’y a pas un seul français âgé de plus de douze ans qui ne soit pas un criminel.

      Dans les faits, un opposant politique, un agitateur subversif colportant des “théories du complot”, un concurrent dangereux pour un capitaliste de connivence avec l’état (cas très fréquent à travers un droit du travail et des sociétés prévus à cet effet), un “évadé” fiscal (utiliser le mot évadé est significatif), un homme souhaitant vivre en dehors du contact avec l’état, ou qui souhaite vivre seul ou en société d’une manière non conforme aux jugements de valeurs de nos dirigeants (imaginez par exemple une école avec ségrégation, ou l’interdiction de sectes pourtant moins destructrices que la “deuxième religion de France”), et toutes les catégories de personnes gênantes peuvent être neutralisées légalement.

      1. Laure

        C’est tout à fait ça. Au besoin, même, on se passe de textes de lois et on s’arrange ensuite pour que les arrestations correspondent à un motif légal quelconque. S’il n’y en a pas, on en forge un, le flic pourri du coin inventant une petite déposition bidon pour faire plaisir à ses supérieurs hiérarchiques, eux-mêmes fort disposés à complaire à un ministre.
        C’est du vécu, et un vécu qui devient de plus en plus répandu.

    1. Black Mamba

      en lisant l’article ce sont les mots qui me sont venues, ils auraient pu être mis en Titre pour le billet 😉

  3. Higgins

    Suite à cet article (http://www.planet.fr/high-tech-conseils-pour-proteger-sa-vie-privee-sur-internet.837472.1506.html), j’ai installé “Encrypted Communication” qui est un module pour Mozilla. Très simple d’utilisation, il faut seulement que votre correspondant l’utilise pour qu’il puisse lire votre mail (une fois le mail écrit, clic-droit pour ouvrir la boite de commande. Cryptez le mail en se créant un mot de passe à la première utilisation pour utiliser le module. Idem en cas de réception.)
    Il y a probablement meilleur mais j’apprécie la simplicité.

    Pour les VPN, est-ce qu’un seul suffit pour plusieurs ordinateurs ou faut-il un VPN par machine?

    1. Beaucoup de VPN propose le multi-client (on paye 1 abonnement pour N machines). NordVPN en propose 2, je crois que d’autres vont jusqu’à 5.

      1. Jiff

        À noter tout de même:
        * Les VPN utilisant AES et openssl ont tous été craqués,
        * Laisser passer cookies et|ou JavaScript revient à éliminer toute la (relative) sécurité du VPN.

        1. Vous avez compris quelque chose à la manœuvre ? Apparemment pas.

          Ici, le but n’est pas de chiffrer pour chiffrer mais
          a/ de multiplier le nombre de connexions chiffrées ce qui oblige un gouvernement à mettre en place des moyens proportionnellement de plus en plus considérables.
          b/ ce n’est pas le contenu des échanges qui intéresse nos surveillants, mais les métas. Décrypter un grand nombre de flux VPN à la volée, pour obtenir ces métas, revient à avoir aussi les contenus. Bien évidemment que c’est possible, mais là encore, entre leur nombre et le coût, on arrive rapidement à mettre à genoux les petits moyens disponibles en face.

          1. Jiff

            “a/”

            Le soucis, c’est que c’est justement ce que les gouvernements font (V. budget de la nsa)

            “b/”

            Il n’est point besoin de déchiffrer à la volée, il suffit d’enregistrer; ensuite on passe un coup de fil à son homologue du pays ou d’une grosse agence de renseignement, et une fois qu’on a la clé, on a les meta. Rien de bien compliqué ni gênant à mettre en œuvre.

            1. a/ non. Les fantasmes d’ado sur la NSA ne sont que ça, des fantasmes. Comme toutes les agences du monde, la NSA a un budget limité et est obligée de se concentrer sur certains aspects, certaines cibles. Déjà, la quantité de données, lisibles, est gigantesque, et même les cryptées sont énormes. Ils n’enregistrent pas tout, parce que c’est physiquement impossible. Et la multiplication des usagers de Tor, de VPN et du reste, oui, si, ça les emmerde (d’ailleurs, ils l’avouent dans leurs docs internes, ceux que Snowden a fuité).
              b/ encore une fois, si vous devez enregistrer un flux pour le casser plus tard, ça marche. Si vous en avez mille, ça devient complexe. Si vous en avez un million, là, ce n’est plus possible. Autrement dit, ou bien vous pouvez analyser le flux à la volée, ou bien c’est mort.

              Il y a un autre point qui n’est que rarement ou pas du tout abordé : faire une attaque internet devient de plus en plus simple et peu coûteux et peut avoir des conséquences importantes. À mesure que ces attaques se démocratisent, les états vont se retrouver d’une part à devoir faire du renseignement qui lui sera au contraire de plus en plus coûteux, et d’autre part devoir répondre à ces attaques décentralisées peu coûteuses. Autrement dit, les Etats vont perdre. Au niveau individuel, il me semble assez indispensable de se protéger (firewall, vpn et tutti frutti) histoire de, là encore, augmenter le coût des attaques de base. Ne serait-ce que pour ça, la sécurisation de sa ligne internet m’apparaît extrêmement importante.

              1. Laure

                Excusez mon ignorance de néophyte, mais qu’appelez-vous “les métadonnées” ? Et en quoi est-ce plus intéressant pour l’Etat que les contenus ?

                1. Les métas, ce sont :
                  – vos horaires de connexion
                  – à qui ou quoi vous vous connectez
                  – d’où vous vous connectez
                  – comment vous vous connectez
                  – combien de temps vous passez sur tel ou tel site
                  Plusieurs recherches ont montré qu’avec une poignée de ces données (moins d’une trentaine) on pouvait à la fois deviner votre sexe, âge, profession, et votre identité à 1 ou 2 personnes près sur un groupe de 50 à 100 millions. Autrement dit, diabolique de précision. Il va de soi que ça marche autant avec téléphone qu’avec un PC ou un Mac. Le plus comique est qu’avec une longue traine de ces métas, on peut statistiquement prévoir des choses (quand vous allez vous marier, divorcer, avoir des enfants, acheter une maison, etc…). Les compagnies de cartes de crédit le font (aux US) depuis 10 ans maintenant. C’est terrifiant de précision.

                  1. sam00

                    Vous auriez des liens vers ce genre de recherche?
                    Rien qu’a l’idée, je trouve ça effrayant et en même temps tellement logique …

                    1. Val

                      @H16 tout a fait passionnant . By the way H comment fait on avec Tor pour éviter que son post se retrouve mal positionné ? Je suis obligée de prendre Chrome pour palier cela ou alors je m’y prends comme un manche …

                    2. Black Mamba

                      Quand on utilise Tor , le commentaire se détache de l’arborescence prévu au départ, et on se trouve alors à la suite des autres commentaires en bas de liste …
                      J’avais essayé il y a quelques mois d’utiliser TOR mais cet inconvénient m’agacait car il n’est pas très convivial, pas pratique, pas fun de voir ces commentaires non liés aux autres 😕 Et du coup ils sont alors hors propos…

  4. Skywalker

    Serait curieux de voir ce que “l’administration fiscale” fera de toutes ces nouvelles possibilités…

  5. albundy17

    Pour les mails, protonmail.ch. basé en suisse, le dernier pays a peu près démocratique a mon sens.

    Sinon, il ne reste plus qu’à attendre que le conseil constitutionnel retoque cette loi, ça ne sera pas la première fois de puis le début de ce quinquennat.

    Résister, c’est bien, j’imagine que dans les années 30, en allemagne, certains l’ont fait. Mais sans être aux manettes, on connait la suite.

    Un truc amusant, pendant que l’on nous interdit de payer plus de 1.000 euros en liquide (pasque le marché noir c’est maaaal) : leparisienmagazine.fr/affaire-le-paradis-thai-des-dealeurs-de-banlieue-113014/

    1. Jiff

      “Pour les mails, protonmail.ch. basé en suisse, le dernier pays a peu près démocratique a mon sens.”

      AES-256 openssl, accès par chiffrage classique https également géré par openssl mais aussi un certificat venant de l’extérieur; pas la peine d’aller beaucoup plus loin dans la lecture des specs pour s’apercevoir que ça pue le marketing au même titre que les fabricants de camescopes qui clament du zoom “x400” au lieu de fournir un objectif décent qui descende bas en focale…

      Quelque chose de plus sérieux aurait déjà imposé l’installation d’un addon dans mozilla, assurant le chiffrage entre browser et site utilisant PFP, et utilisé un algorithme moins connu mais méchamment plus résistant à la cryptanalyse (twofish ou même serpent) avec une implantation ré-écrite correctement de toute pièce à partir d’un langage de programmation par contrat (ADA, par exemple), évitant ainsi tout effet de bord et rejetant toute donnée non-conforme; évidemment, c’est sensiblement plus long et ça nécessite d’être pointu et surtout très pointilleux. En bref, un vrai projet de la mort qui tue sa race question sécurité – ce qui n’est pas le cas là-bas.

      Donc, loin d’être transcendant par rapport à une solution éprouvé (et posant de gros problèmes à la nsa) telle que GPG.

      Notons que question crypto, nous avons dans ce pays _tout_ ce qu’il faut pour construire des solutions extrêmement fiables et entièrement sécurisées.

  6. FBM

    Donc, on a un terroriste connu des services de renseignements qui s’apprete a passer a l’acte.

    Il veut voler une voiture mais sa proprietaire, Aurélie, se defend, et se fait tuer. Mais en se defendant il semble qu’elle a forcé le terroriste a se tirer dans la jambe, l’empechant ainsi de passer a l’acte.

    Conclusion du gouvernement: vite ! Il faut pouvoir surveiller plus de monde pour détecter les terroristes ! Félicitons nos services de renseignement pour leur efficacité !

    Conclusion logique: les services de renseignement connaissent le terroriste, mais sont trop mauvais pour se rendre compte qu’il va passer a l’acte. Et c’est Aurélie, seule, qui a pu l’arreter, non sans y laisser la vie. Pourquoi devrait-on les féliciter alors qu’ils ont manifestement échoué dans leur tache ?

    1. royaumont

      C’est grâce à une stratégie géniale menée de main de maître par des dirigeants archi-compétents et hyper-responsables que l’on a pu obtenir des résultats aussi remarquables et inespérés.
      Faut tout vous dire.

      (lol, je précise…)

    2. Karamba!

      Non mais le raisonnement est absurde. Ils n’ont pas failli sur ce cas, le gars était en pleine radicalisation, mais une radicalisation acceptable, pas le genre qui pousse à l’attentat. Il faut comprendre qu’on ne peut pas fliquer en permanence tous les barbus, ce n’est pas possible. Et dans le même temps on nous fait croire que ces excités ne sont pas si nombreux que ça (il ne faut pas nous inquiéter, pas d’amalgames ou c’est tout de suite l’islamophobie promise). Mais effectivement néanmoins si on ne peut pas fliquer convenablement tous les fichés, à quoi bon vouloir obtenir la permission de stalker l’ensemble des français? C’est un raisonnement qui ne tient pas debout, totalement injustifiable. Ce gouvernement est vraiment à gerber dans cette manière de se foutre de notre poire…

  7. Ananké

    De préférence choisir un VPN avec des serveurs basés à l’étranger (j’ai perso choisi la Suède avec PrivatVPN) avec des lois qui ne l’obligent pas à garder de trace des connexions et à l’abri de la polizei française
    Le droit à la vie privée est un droit fondamental.

    1. LM

      Justement à ce sujet : Est ce que c’est utile de choisir un VPN qui a des serveurs en France sachant qu’ils seront forcément écoutés ?
      Enfin, un VPN à l’étranger va forcément être plus lent mais j’ai du mal à estimer l’écart.

  8. Nighthawk

    Pour ceux qui souhaitent s’abonner à un VPN, assurez-vous de TOUJOURS en choisir un qui ne conserve pas vos logs. Vous pouvez donc oublier HideMyAss, Cyberghost et NordVPN (désolé H16). Il est aussi impératif de toujours s’orienter vers des serveurs offshore (Hong Kong, Singapour, etc). Bonne recherche !

      1. Nighthawk

        Il y a par exemple BolehVPN. Pour l’inscription, il est préférable d’utiliser une carte de paiement rechargeable pour ajouter une couche d’anonymat supplémentaire.

        1. hipparchia

          Merci. Parce qu’étant néophyte, j’ai un peu de difficultés à m’y retrouver. C’est pareil, tout le monde parle de TOR mais je n’ai aucune idée de comment cela marche.

          1. Val

            hyper sympe hipparchia , je viens de l’intaller en 5 min . Tu cliques le lien de H16 et tu suis les instructions … je suis sur Thor maintenant 🙂

    1. Non, NordVPN (basé au Panama) ne garde pas les logs :

      “NordVPN keeps you 100% anonymous online, and we never log the activities of our users.”

          1. pheldge

            Tout à fait d’accord ! Mieux vaut la Chine, ce havre de paix de sérénité et de liberté. 😉

  9. NicolasPimprenelle

    Je connais assez bien Lionel Tardy, c’est le député de ma circonscription.
    La raison pour laquelle il a voté contre est simple : il connait les techniques certainement mieux que les autres députés, étant lui-même informaticien …

  10. Nocte

    @H16 (et aux lecteurs aussi), j’envisage de me faire un document de synthèse sur des mises en place/usages du style proxy socks, vpn et Tor; néanmoins, je pourrais peut-être en faire un plus complet (avec des pas à pas, par exemple), s’il y a des gens intéressés ?
    Je ne promets rien, je propose juste.

    1. Black Mamba

      Oui, je suis intéressée, dépendre de WP pour une mise en place d’une sécurité je trouve ça pénible car il faut toujours courir après lui pour le moindre renseignement et certains termes techniques me sont obscures, je ne comprends rien … Nada … Nothing 😕

    2. rassama

      Super intéressé aussi /o/
      Pour ce qui est de l’utilisation de Tor c’est super simple et bien documenté, faut juste accepter de perdre un peu de vitesse de navigation.

        1. Jiff

          Le problème est: ces choses sont-elles toutes bonnes pour la sécurité du réseau ?

          Par sûr, surtout que chaque petit détail compte – par exemple, 99% des implantations d’IPSec ne sont pas sécurisées, juste à cause du manque de contrôle du padding (qui nécessite une vingtaine de lignes à tout casser; souvent par méconnaissance: commentaire toujours actif dans le kernel Linux: “check padding bits here. Silly”, et bien sûr, aucun code de contrôle).

          Le souci, pour être à même d’édifier une forteresse numérique, c’est qu’il faut en connaître toutes les arcanes, être au fait de toutes les recherches et de leurs résultats, et savoir coder d’une façon très sécurisée – peu de gens correspondent à ce tableau.

      1. nocte

        Je ne mise pas tout sur tor, je lis depuis plusieurs mois de la doc ici ou là pour justement tenter de comprendre comment mettre en oeuvre quelque chose de fiable et de réellement sécurisé (enfin… réellement… on va dire suffisamment long à casser) quitte à le faire à la mano.
        Si tu as des sites ou des bouquins à recommander, n’hésite pas, ca permet de faire avancer les choses.

  11. Grand Coeur Malade

    J’ai regardé comment on faisait pour crypter le mail dans Apple Mail. Si je comprends bien (et ça paraît logique) il faut la clef publique de vos correspondants pour pouvoir crypter. Il y a des solutions de cryptage de mail qui n’ont pas cette contrainte?

    1. Calvin, 8 ans

      Ben non !
      Crypter implique une clé, donc soit chaque correspondant la connaît, soit échange de clés publiques.

      1. Caton

        Ben, euh… non. Crypter, c’est encapsuler ou retenir un ion, un élément chimique, dans une structure moléculaire. Décrypter, c’est déchiffrer un message chiffré sans en connaître la clef. Aucun des deux n’implique de clef.

    1. brubrute

      Mais pour le projet de loi relatif à la biodiversité et pour “la proposition de loi organique relative à la nomination du président du conseil d’administration de l’Agence française pour la biodiversité”, 544 votants! On voit où sont les priorités

      1. Jiff

        “relative à la nomination du président du conseil d’administration”

        Eh oui, plein de sousous (publics) dans la popoche (privée).

  12. Josselin

    L’utilisation d’un VPN fait perdre pas mal de débit non ? J’ai cru voir que certains passaient de 1Mo/s à 250Ko/s… Autant pour la navigation ce n’est pas trop gênant (même si les pages web demandent toujours plus de bande passante), autant si on veut faire du téléchargement (même légal) ou du streaming de vidéos HD, ça va devenir ennuyeux.

    1. Nocte

      Ne pas oublier qu’ils veulent rendre le vote obligatoire… pour le peuple envers eux-mêmes.

      1. hipparchia

        Contraint. L’obligation c’est ce que l’on s’impose à soi-même parce que l’on estime devoir le faire. La contrainte est une pression exercée de l’extérieur sur un individu dans le but de modifier sa façon de penser ou son comportement.

        Le vite obligatoire, c’est ce qui existe déjà. Je vais voter si et seulement si j’estime devoir le faire. Il faut donner son véritable nom à ce qu’ils veulent mettre en place.

        1. Peyreloubes

          Le vite obligatoire, c’est ce qui existe déjà.
          Je pense qu’il y a un e en trop !!!!!!
          La vie de couple n’est plus ce qu’elle était i

  13. cherea

    Pour le chiffrement d’email, j’utilise :

    https://protonmail.ch/

    Qui marche très bien.
    je le conseille.
    C’est scandaleux ces pans entiers retirés de liberté retirés aux citoyens.
    Déjà faire cela est intéressant.
    Sinon, quels sont les pays qui ont un strict respect de la vie privée en rapport au Net. J’imagine la Suisse, mais quels autres pays?

    1. Jiff

      “Sinon, quels sont les pays qui ont un strict respect de la vie privée en rapport au Net.”

      Aucun, en matière de vie privée et de secrets sensibles, on ne peut croire _personne_, sauf soi-même (sauf si l’on est schizophrène bien sûr;-p)

      1. Non. Même pas soi-même. Désolé, vous êtes votre plus grand ennemi, de loin.
        Mais votre paranoïa est inopérante.

  14. cretinusalpestris

    Parce qu’il y a encore des gens qui croient que des terroristes envoient des emails/sms où il est écrit qu’ils ont décidé de “faire exploser la Tour Eiffel à 16h35 ce prochain lundi” ?

      1. Duff

        Effectivement, si vous écoutez Laura Slimani qui sera ministre dans 10/15 ans vous vendre le paradis socialiste, aucune imbécillité n’est à formellement exclure venant du PS

    1. Golum

      Le fisc utilise le terrorisme contre chaque citoyen. La menace, la sanction, la punition. L’impôt est du terrorisme.

    2. Ladioss

      Toujours de contrôle, offert sur un plateau et avec un coût politique quasi-nul, pour un politicien ça serait péché que de refuser.

  15. Dominique.

    Visitez assiste.com defense de l’internaute depuis 10 ans au moins.J’y retournais il y a peu,tester de nouveau leur “crypter cette adresse” cerbermail,ça fonctionne encore apparement.Je me souviens de lire ceci chez eux “un ordinateur securisè est un ordinateur eteint….et encore”.

      1. royaumont

        Et enlever la batterie…

        Je plaisante à peine, n’importe quel ordinateur relié au réseau (y compris pas wifi) peut servir d’ordinateur-zombie, même éteint. A plus forte raison, il peut être inspecté.

        1. Fll

          Heuu, un pc éteint est un pc éteint… sinon, c’est un magipc 😉
          Sinon, c’est que le pc à un os minimal qui tourne en ram et la machine en veille.

    1. Grand Coeur Malade

      Mais mais mais… et les imprimantes 2D? On est sûr qu’elles sont assez taxées les imprimantes 2D, contre la copie privée de livres?

      Et la pâte à modeler? Elle est bien taxée comme il faut? Qui s’assure que personne ne reproduit les modèles uniques de ma petite dernière?

      Et les nouilles? Est-ce que Paul Bocuse est correctement indemnisé du manque à gagner quand n’importe qui peut faire un plat de spaghetti chez lui?

      Et les images, et les mots? Qui protège H16 contre le piratage éhonté de son blog par des pirates mal intentionnés? Je parle d’expérience.

      D’ailleurs, et les chatons? C’est mignon les chatons, mais ça ne pousse pas sur les arbres. Il est grand temps de taxer pour protéger les ayant droits.

      L’univers n’est pas assez grand pour la créativité des socialistes. Créativité avec un c et deux n.

    2. Jiff

      La réalité est sensiblement plus profonde que le côté financier, parce qu’avec une imprimante 3D on peut très facilement réaliser une arme – c’est juste une façon de traquer les propriétaires, des fois que…

        1. Jiff

          Eh non, il existe une loi obligeant la déclaration de tous types de matériels suffisamment précis pour pouvoir usiner une arme (je peux me tromper, mais il me semble qu’elle s’applique au vendeur; donc, pas d’échappatoire).

  16. laurent

    Attention aux VPN, certains enregistre vos log de connexions et dans certains pays ils sont tenus de les garder pendant un laps de temps et de les fournir aux services de l’état sur demande. Choisissez évidemment un fournisseurs de VPN en dehors de l’amérique du nord de l’UK de la France et en fait de la plupart des pays. La suisse ou la suède semble être pour l’instant “safe” pour stocker et veillez bien à ce que le fournisseur de VPN ne garde aucun log et cerise sur le gâteau utiliser des technique de masquage et de partage d’IP qui augmente encore votre protection contre le pistage de vos connexions.

    1. laurent

      J’oubliais, dans le cadre de le ‘utilisation d’un VPN utilisez pour le cryptage de vos connexions le protocole Open VPN, on soupçonne fortement les autres standard d’avoir été cracké par la NSA…

      1. Caton

        Surtout pas, malheureux! OpenVPN c’est du SSL, Et SCARLETFEVER permet à la NSA de les craquer au rythme de plus de 400 par seconde.

        Le seul protocole qui pose problème à la NSA aujourd’hui, c’est IPSec.en mode tunnel.

        1. nocte

          Même avec une clé de 4096 bits, ils ne rencontrent pas plus de gêne ? (Je n’ai pas eu le temps de rechercher des infos sur le sujet)

            1. Nocte

              C’était le cas, il y a plus de 10 ans, ce qui nous a valu une petite faille (Ghost, si ma mémoire ne me joue pas des tours) de derrière les fagots en début d’année…

  17. Karamba!

    Je n’arrive toujours pas à comprendre les projets d’attentats avec ces profils de bras cassés à peu près bons à rien. L’Etat islamique ou Al-Quaida (ça y est, rien qu’en tapant ces deux noms, je suis probablement sous le viseur de Cazeneuve) n’ont pas l’air de prendre les choses très au sérieux. Notre pays est quand même une vraie passoire. A peu près n’importe qui déboule chez nous sans rien demander. Dans le flot des migrants tolérés au nom des droits de l’homme, les organisations terroristes pourraient glisser sans aucun souci de vrais soldats qui feraient probablement plus de dégâts que les demeurés embrigadés dans nos cités. Tout ça pendant que Cazeneuve épluche le cache des navigateurs du citoyen français lambda bien évidemment…

    Mais bon il faut avouer néanmoins que les attentats que nous subissons qui se rapprochent finalement assez de vulgaires faits divers (ça tire un peu au pif à la kalach comme le font les dealers de banlieue quotidiennement), suffisent amplement à mettre le souk chez nous, en tout cas dans nos médias. Donc pourquoi les fondamentalistes musulmans s’embêteraient à monter des plans compliqués impliquant des gens expérimentés? En tout cas le jour où ils le feront et donc ils ont largement la marge pour (contrairement à ce que raconte Valls qui veut faire croire que la France est sous contrôle), là ça fera vraiment mal…

    1. Flash

      Les vrais soldats conviennent pour une vraie guerre, par exemple en Syrie.

      Pour foutre le bordel chez nous, des bouffons armés suffisent. Ils agitent des kalachs, rameutent les journalistes, et le tour est joué.

    2. Laure

      C’est l’EI lui-même qui envoie des messages tous les mois depuis le mois d’août en répétant que c’est le devoir de tout bon musulman de tuer des Français, par tous les moyens à sa disposition : voiture, couteau, poison, arme à feu, pendaison… La stratégie de l’EI dans sa guerre contre la France, c’est précisément que tous les bras cassés commettent chacun leur petit carton de 17 personnes quotidiennement.

  18. Golum

    Pourquoi crypter et VPNisé ? Le mieux étant la saturation au contraire.

    Changez par exemple votre signature dans votre mail avec les bons mots clefs:
    Bombe, zizi, argent frais Suisse, gros terroriste avec une barbe, enculé de President….etc

    Il faudrait trouver un petit nom pour ces ministres. Ségo la poupée tueuse. Hollande le blob. Fabius, reanimator. Sapin, braindead.
    Une idée de film ?

    En France il n’y a aucune chance de s’échapper du communisme, la seule solution est de partir physiquement.

    Hollande, je te parle, je sais que tu aimes lire H avant de dormir, arrête tes conneries, merci.

    1. La saturation de contenu ne les touchera pas puisque ce sont les méta (à qui vous vous connectez, le temps de connexion, quand, où) qui les intéressent.

      1. Golum

        Ok, je comprends mieux. Je suis déçu, moi qui pensais pouvoir insulter l’Etat !
        En gros, il faudrait que je me branche sur barbu.terroriste.com ? Pour être dans les fichiers ? Ça sert à rien cette connerie !

        Le vilain poseur de bombe qui Twitte et Facebook rentre aussi dans cette loi ?

        Quel monde de fou.

      2. Grand Coeur Malade

        Pas que. Ou alors chiffrer ses mails ne sert à rien. Je dis une bêtise?

        Sur les méta-données, on pourrait envisager un AdBlock à l’envers. À chaque fois que je vais voir un site, il explore plein d’autres adresses au hasard. Pas forcément difficile à faire: une requête Google avec des mots pris au hasard dans le dictionnaire, on clique un peu n’importe ou “au hasard”.

        Bon, et le lendemain arrive la Porsche que mon navigateur a commandé pour moi. Mmmm, peut être pas une bonne idée…

        1. Jiff

          “on pourrait envisager un AdBlock à l’envers.”

          Fut un temps, ça existé! (pour leurrer gogol sur tes recherches réelles).

          C’était un addon qui exploitait aléatoirement tout un tas de flux RSS pour en extraire des mots clés, puis, soit d’une façon plus ou moins régulière, soit en même temps que tu lançais ta recherche, envoyait en parallèle tout un tas de requêtes.

          Ça serait assez facile à adapter à ce que tu veux (navigation du “faux” site comprise, toujours de la même façon).

        1. C’est un argument logique (certaines demandes sont farfelues, et donc les administrations doivent pouvoir ne pas y répondre). Mais ce n’est pas grave parce que ce n’est pas le fait d’obtenir les documents qui importe, c’est le fait de les demander.

  19. Vilain Mamuth

    Laure, c’est ma voisine!! Le Perche rep’ruh’zent!!
    Elle est bien cette petite dame, bon mis à part son abonnement UMP. Mais venant de France Telecom, elle a le mérite de connaitre un peu le sujet.

    (ce commentaire était vraiment très intéressant)

  20. yoananda

    Bravo ! Bravo ! Bravo !
    Je me réjouis de voir un article orienté “action”.

    Pour ma part, je n’ai pas grand chose à rajouter, VPN, TOR, GPG et le reste, c’est le B.A.BA.
    Il y a des initiatives plus avancées dans la frange “dark web”, mais beaucoup moins accessibles.
    Je mentionnerais, mais ce n’est pas directement lié à cette loi, le plugin Ghostery qui empêche les géants de stocker nos traces (aucun impact sur les boîtes noires malheureusement).

    Quand au vote obligatoire, a tant qu’a faire, je leur propose de rendre le vote PS obligatoire, ça ira plus vite, ça sera plus propre et républicain, et ça sera plus clair pour tout le monde.

  21. Olivier Vitri

    Un peu partout sur la toile, on voit fleurir des articles techniques (mais abordables) permettant de se prémunir de ses nouvelles pignouferies, notamment le très sérieux “Les Techniques de l’Ingénieur” listant des indications à propos des outils disponibles sous Tor. Navigation, smartphone, partage de fichiers, …

    https://twitter.com/oliviervitri/status/590896689445281794

    Le hic est de savoir combien d’utilisateurs lambda (non geek) feront l’effort de pousser leurs connaissances afin de préserver leur propriété digitale.

    En attendant, ce sera aussi “Get VPN” !

  22. Flash

    Petit HS, mais je vous cite Valls sur les attentats :

    “Vouloir s’en prendre à une église, c’est s’en prendre à un symbole de la France, c’est l’essence même de la France qu’on a sans doute voulu viser. Ce qui aurait pu arriver est un choc pour tout le monde”.

    Il y a un fumet de foutage de gueule. Un gars de droite qui dit ça, (par exemple sur les racines chrétiennes de la France), et là c’est odieux, c’est affreux, c’est lesheureslesplussombres.

    Quand c’est Valls, là, ça passe, il est du campdubien.

    Bref, un jour comme un autre en France.

      1. Higgins

        Ben oui, il y en a qui préfère avoir un attitude crétine que parler des racines chrétiennes de ce pays. On ne peut rien pour eux.

  23. Grand Coeur Malade

    Ah mais pas d’inquiétude, il s’est déjà fait reprendre en main, Valls. Et pas par n’importe qui. Pascal Canfin l’aurait critiqué sur RFI en ces termes (au conditionnel, je ne connais pas le contexte): “L’essence de la France serait lié à la religion catholique ? (…) On tombe dans la grille de lecture de certains jihadistes et fondamentalistes”

    Quoi? Vous savez pas qui est Pascal Canfin? M’enfin!

  24. Adolfo Ramirez Jr

    résistance 2.0… L’Etat socialiste ne vous laisse pas le choix.
    VPN, Tor et autre, avec cette loi devient obligatoire pour protéger votre vie privée. Cela me paraissait fastidieux et inutile vue l’utilisation que j’ai du net, c’est maintenant une nécessité.
    De même, la loi sur le don d’organe va m’obliger à m’inscrire comme non donnant, alors que je suis encore indécis… Parce que cette position de non donnant est la seule (et encore) ou je sais que ma décision est respectée. Si je décède et que ma famille déclare que j’étais indécis, et que dans le doute abstiens toi, le médecin n’en aura cure.

    1. Olivier Vitri

      Pour ma part tout est suffisamment pourri pour éviter de lâcher quoi que ce soit ^^ —Empoisonnement 2.0

    2. hugeus

      S’inscrire sur une telle liste dans un pays dominé par les oints du seigneur c’est exactement comme aller au commissariat se faire recenser comme juif au tournant des années 30-40…

      1. Daniel Chaudron

        Merci de la réponse. C’est à n’y rien comprendre…
        Elle n’a quand même pas voté pour ou blanc???
        Peut-être n’a-t-elle pas participé au vote, celui-ci étant acquis d’avance?

    1. ziloucalvin

      Et à ceux qui chercheraient à la déculpabiliser :
      “Oui, mais euh, Marion est maman depuis moins d’un an, bla bla, priorité, bla bla”
      Je leur répondrai par avance qu’on voit justement où sont ses priorités, que la Loi Renseignement ne la concerne pas vraiment sauf quand il faut juste se démarquer de l’UMPS, qu’elle ne voit pas en quoi son propre enfant pourrait vivre dans une dictature soft, ou, pire, elle envisage que, sans doute, si elle détenait à l’avenir le pouvoir, cette loi serait utile pour plus de contrôle sur les citoyens.
      Pour le FN, une loi UMPS sur le renseignement = infamie.
      Mais une bonne loi Patriotique et Identitaire sur le renseignement = génie.

  25. Higgins

    HS (quoique) mais une langue de bois d’une telle pureté à propos du détestable indice PMI d’avril vaut son poids de cacahouète: « Le ralentissement enregistré en avril résulte du repli des taux d’expansion en Allemagne et en France, la croissance française affichant une quasi-stagnation liée principalement à une accélération de la contraction dans l’industrie manufacturière. » (http://www.challenges.fr/economie/20150423.CHA5213/malgre-l-action-de-la-bce-la-croissance-s-essouffle-en-europe.html)

    Si ça, ce n’est pas du langage crypté à l’usage de seuls spécialistes:
    – “…repli des taux d’expansion…”: si c’est en repli, ce n’est plus en expansion
    – “…une quasi-stagnation liée principalement à une accélération de la contraction…”: on touche au sommet.

    Pour faire simple, la politique économique de Normal 1er et Manolito est un échec complet, le QE ne sert à rien (qui en doutait) et on n’est pas près d’en voir le bout.

    Ce pays est vraiment foutu.

    1. albundy17

      Si, le QE est bien bénéfique, il n’y a qu’à voir les bourses européennes 😀 N’allez pas chipoter sur les pmi (la chine vient d’annoncer un pmi encore en baisse, et toujours sous les 50), ou le bti toujours en recul, ON VOUS DIT QUE LA CROISSANCE S’ACCELERE !

  26. Kermit

    J’utilise HideMyAss, bon certe, il est anglais, je pars du principe qu’il log (je download pas mal et j’ai plusieurs pc sur un même compte HMA en même temps …si une administration quelconque demande mes logs… bon courage!!!), mais il faut être mesuré, c’est suffisant pour l’utilisateur normal, et à mon avis, c’est déjà suffisant pour que l’on s’intéresse à vous !
    J’utilse HMA sur mon mobile, sous Ubuntu, il peut même être installé sur plusieurs machines (et même installé sur votre routeur). A mon avis, un bon rapport qualité/prix.

    Et n’oubliez pas le sujet des DNS (inutile d’investir dans du VPN si vous utilisez les DNS de free ou d’orange !!) et la, ça peut faire très mal à la bande passante.
    La partie critique est plus au niveau des emails à mon avis, PGP est pas mal, mais le mieux, ce sont des documents cryptés avec Truecrypt.

    Concernant Tor, l’utiliser est très bien, mais svp, installez des nodes TOR chez vous avec une bande passante sympas.
    Je suis en train de voir si une une install sur Raspberry PI² est possible, s’il y en a que ça intéresse .. ce sera avec plaisir !

    Et pour les chefs d’entreprises/indépendants, un truc bien cool : commencez à imposer le paiement en BTC d’une partie de vos factures, même un montant symbolique, à vos clients (moi j’en demande en acompte à la commande) !

    1. albundy17

      truecrypt, c’est pas cette boite dont les dirigeants abandonnaient le projet vu qu’on leur demandait expressément d’y coller un backdoor ? Suis étonné qu’ils aient repris l’aventure…

      Pour les acomptes en BTC, faut une clientèle informée…

    2. QVganda

      Oui je suis intéressé par l’idée du node TOR avec le raspberryPi mais ne suis pas encore assez au courant…. quant à Ubuntu sur mon tel… j’ai essayé et le wiko ne semble pas compatible…
      Quitter la France semble une très bonne idée, mais abandonner tant de beaux paysages et de gens sympathiques à cause d’une grande louchée de —- au gouvernement serait tout de même dommage. On va devoir se plonger dans nos ordis et leur faire générer de grandes quantités de farfelues métadonnées falsifiées. Et si aussi on pouvait hacker nos données de géolocalisation…. le résultat serait drôlastique.

      1. Jiff

        “de gens sympathiques”

        Vu le nombre de glands et de cons au m2¸ça me paraît difficilement défendable (ceci dit, on est toujours le con de quelqu’un;)

        “Et si aussi on pouvait hacker nos données de géolocalisation”

        C’est relativement simple (mais encore assez volumineux) à mettre en œuvre – je parle d’intoxication extérieure, pour un tracker par exemple; pour un cellulaire, on peut hacker l’OS pour intercepter le flux de données GPS et le remplacer par des routes prédéfinies – MAIS ça ne résout pas le tracking par identité des antennes GSM (à part craquer les machines du fournisseur et remplacer les noms de ces antennes par d’autres, mais c’est interdit et de toute façon inutile puisque gogol|appeul te traquent aussi de cette façon). Plus simple: enlève la batterie de ton cellulaire, c’est moins risqué ET légal (enfin, pour l’instant).

      1. Jiff

        (Ses DNS: primary & secondary) Soit hors de france, en étant sûr qu’ils n’appartiennent pas à une Cie d’un pays peu ami (et si possible chiffrés, si tant est que windaube soit capable de les utiliser), soit en allant directement piocher dans les root servers avec un dns|dnsmask local (mais ça, je ne sais pas si c’est possible sous weendoze).

        Effet de bord rigolo (et représentatif de l’ignorance crasse des poliotiques en matière de ternet): tous les sites “bloqués”, tel thepiratebay.se, redeviennent instantanément accessibles.

  27. jeanne mellon

    je vous assure que quand ma femme est au telephone pendant des heures ça vaut tous les cryptages.

  28. Philip van Tienhoven

    J’ai envoyé un mail de remerciements aux 5 députés qui ont voté contre cette loi liberticide! Faisons cela en masse. En ce qui concerne VPN et TOR, c’est bien de s’échanger toutes les possibilités. Cela prouve que l’élite à Paris n’a rien compris de l’informatique ni d’internet.

  29. Jean-Charles DUBOC

    Une loi liberticide supplémentaire !…

    Il fallait s’y attendre…

    Car le détournement par François MITTERRAND, et quelques complices, des milliards de dollars versés à la France par le Koweït, l’Arabie Saoudite et les Emirats Arabes-Unis en 1991, permet d’affirmer que nous sommes devenus un authentique « Totalitarisme mafieux » comme je l’explique dans mon livre « LES MILLIARDS DISPARUS DE LA DIVISION DAGUET ».

    Cette nouvelle loi totalitaire sur le Renseignement vient d’être votée sans quasiment aucune opposition parlementaire.

    Dramatique !…

    Je me suis permis de reprendre votre analyse sous le titre « Durcissement de notre Totalitarisme mafieux » sur mes deux sites « ALERTE ETHIQUE » :

    http://euroclippers.typepad.fr/alerte_ethique/2015/04/durcissement-de-notre-totalitarisme-mafieux-iii.html

    http://www.alerte-ethique.fr/news/durcissement-de-notre-totalitarisme-mafieux-iii/

  30. hop hup

    Les Français n’aiment point la liberté ; l’égalité seule est leur idole.”
    François-René de Chateaubriand

    c’est assez vrai vu qu’ils sont prets a sacrifier leurs libertés pour l’égalité

    on pourait presque reprendre une celebre citation d’un président us

    Un peuple prêt à sacrifier un peu de liberté pour un peu d’égalité ne mérite ni l’une ni l’autre, et finit par perdre les deux.”
    Benjamin Franklin

    1. Jiff

      “une celebre citation d’un président us”

      B. Franklin n’a jamais été président; par contre, il a été l’un des pères fondateurs (rédacteurs de la constitution us).
      À noter que c’est aussi le seul qui ait émit des réserves envers ladite constitution avant de la signer (qq chose comme: “il-y-a des choses avec lesquelles je ne suis pas d’accord et avec lesquelles je doute d’être jamais d’accord”, mais il a signé “parce qu’il n’y-avait pas mieux”; un ancètre de Richard Virenque en quelque sorte ;-p).

  31. bidule

    Pour ma part, j’ai ajouté une signature automatique au bas de mes mails. Une liste de mots clefs n’ayant rien a voir avec le terrorisme et un messages pour ceux qui lirons mes mails a mon insu

    Voici ma signature :

    —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —-
    confidential, privacy, anonymity, hide, tax, revenus, off-shore, money, anonymous, bank account, Switzerland, Luxembourg, Hong Kong, Cayman Islands ,Singapore, Jersey, Panama, Bermuda , Guernsey, Mauritius , BVI, Marshall Islands, Liechtenstein, Bahamas, Belgium, Belize, St Vincent and the Grenadines ,Malta, Andorra, Monaco, Samoa
    —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —- —-

    A l’intention des officiers et techniciens du renseignement :

    Quel effet cela vous fait-il d’être la nouvelle Stasi? J’ai honte pour vous pauvres moutons, vous êtes de ceux par qui rendent les génocides possibles. Vous êtes les conducteurs des trains de la morts. .I..

    1. Jiff

      Ça, ça marchait avec le ternet de grand-papa (quand le modem faisait: “scthunkk, gling-gling-gling, whueeeehoo, boïïïnggg-boïïïüïïngggggg!”), aujourd’hui, les sondes font de l’analyse sémantique…

  32. Kermit

    Exact !
    Et il faut souligner leur courage !
    mais le projet a été repris par des suisses : https://truecrypt.ch/

    J’utilise Truecrypt depuis des années et c’est vraiment un produit fabuleux, stable, plus fiable qu’un volume sous windaube !
    et il fonctionne parfaitement sous Linux …

  33. Qs

    H16 et certains autres posters sembent remettrent en cause la sécurité des connexions VPN. Pouvez vous être plus précis et spécifique? Je suis preneur de liens sérieux (pas de la rumeur) sur la question.

    1. Oui et non. En gros, une connexion VPN, c’est un chiffrement de bout en bout. La sécurité de ce chiffrement dépend de l’algorithme utilisé (généralement, il s’agit d’AES) et des protocoles employés (openVPN par exemple). La solidité d’AES dépend essentiellement de la taille de la clé utilisée (256 bits, 512 bits, 1024 bits, …) ; quand aux logiciels de VPN, ils sont dépendants, eux aussi, d’une implémentation correcte (sans bugs). En pratique, tout ceci est un peu de la branlette de geek parce que tant la NSA que n’importe quelle autre agence ne passe pas tant de temps que ça avec de la cryptanalyse, ou à casser des codes. Ce qu’ils font, c’est du social-engineering, appuyer sur le “maillon faible” de la chaîne sécuritaire (ici, l’humain), c’est utiliser des techniques autrement plus efficaces (obtenir l’accès à la machine physique de la cible, par exemple) pour récupérer les clefs. Autrement dit, ils ne cassent pas le coffre (trop long, trop coûteux, trop complexe, trop visible), ils se contentent d’en dupliquer les clefs.

      https://www.schneier.com/blog/archives/2012/03/can_the_nsa_bre.html

      Pour l’utilisateur lambda, cependant, ces démarches (VPN, cryptage d’email, etc…) permettent d’assurer une bonne sécurisation de ses transactions avec l’extérieur, mais surtout, surtout, rendent le travail des petits yeux espions plus complexes (tous les petits yeux). Cela les oblige, justement, à recourir à ces techniques parallèles qui sont toutes illégitimes, coûteuses en main-d’œuvre. Si tout le monde s’y met, la surveillance d’état est nettement plus compliquée. Accessoirement, cela rend aussi le travail des hackers pas étatiques plus compliqué aussi, ce qui est très bien.

      1. Qs

        Merci H16 pour votre réponse bien argumentée. VPN reste donc relativement sûr vis à vis d’une attaque directe mais peut etre assez facilement contourné avec des techniques classiques.
        Deux autres points positifs du VPN: éviter les éventuel traffic shaping de son ISP et contourner la geolocalisation quand c’est utile.
        Au passage, je fais remarquer aux lecteurs un peu technique qu’il semble relativement facile de créer son propre server VPN dans le cloud. L’avantage est de pouvoir maitriser les choix techniques et d’apprendre comment fonctionne ces technologies. Je pense que je vais tenter l’expérience!

  34. hop hup

    Le parti écologiste se trouve sous le coup de deux plaintes pénales déposées au parquet de Paris. Pourtant, Jean-Vincent Placé, sénateur de l’Essonne, visé implicitement dans l’une des deux, se montre serein. Pour lui, il y aura classement sans suite. Méthode Coué ? En tout cas, la justice semble se « hâter lentement »… Et on pourrait, peut-être, se dire que le pouvoir en place souhaite ne pas froisser un parti qui pourrait revenir dans le giron de la majorité.

    les affaires continue chez les écolos

  35. Michael

    Une fois qu’ils nous aurons tous mis en lumière ils détecteront les “dissidents” par l’ombre dans laquelle ils essayent de se protéger.
    Ils sauront qui vous êtes car vous serez le seul jamais identifier sur les photos.

    1. Oui, c’est l’étape suivante logique de ce qu’on sait déjà faire (la trad à la volée, la reconnaissance vocale).

  36. Val

    @H16 j ai utilisé le browser tor pour laisser un message hier et il s est retrouvé poste en fin de liste . J ai attribué cela a tor mais peut être à tort 😉

    1. Je pense que vous n’avez pas cliqué sur “Répondre” sous le message auquel vous vouliez répondre, tout simplement. J’ai testé chez moi, Tor fonctionne “as advertised”.

      1. Val

        @H16 merci pour votre réponse , à priori il me semble que c’est ce que j’avais fait (testé sur tor sur mon portable et avec orbot sur me mobile ) et même comportement (message en queue de peloton). Quelle version de tor avez vous? (Ps je précise que repasser sur Chrome “résoud” le pb )

Les commentaires sont fermés.